IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

NetScreen-IDP100/500产品特点

2005年09月09日
/

产品特点 
NetScreen的最新产品 NetScreen-IDP采用的是崭新的IDP(入侵检测和防护)技术,它可以打破NIDS(网络入侵检测系统)的以上瓶颈。NetScreen- IDP100/500采取了一系列的革新技术。第一个革新是采用多重方法检测技术(Multi-Method Detection,MMD), NetScreen采用了8种不同的检测方法以强化检测力,同时减少错误报警。这些检测方法包括协议异常检测、流量异常检测以及一些专利技术,如:状态签名(Stateful Signature)、后门检测(Backdoor Detection)等。第二个革新是NetScreen- IDP100/500采用了一个带内(in-Line)解决方案,这是惟一能对付潜逃的技术,提供真正入侵防护的方法。第三个革新是基于规则的中央式管理的构架。集中管理使管理员能精确控制NetScreen-IDP100/500的水平,同时简化安全策略和签名更新的作业。
NetScreen-IDP100产品示意图


   多重方法检测(MMD)提高精确度

NetScreen-IDP100/500系统通过应用协议异常、状态签名、流量异常、后门、同步攻击(Syn-flood)、IP欺骗(IP spoof)、第二层检测以及网络陷阱(network honeypot)等8种不同的检测方法,能准确地识别入侵。不像其他厂商那样应用一个单一入侵检测机制去驱动整个产品架构, NetScreen-IDP100/500的架构设计能支持上述所有检测方法。这些方法共享信息,并且用更有效的方式一起去识别网络和应用层中的所有形式的攻击。同时,这些检测方法都是针对以高数据速率进行分析而被优化的,从而确保性能未能受到影响。由于NetScreen-IDP100/500能提供一个全面的覆盖,用户不需要费神决定,到底是买一个基于协议异常的系统还是基于签名的系统,或者需要两台或更多的产品。另外,多方法检测使管理员能够信任报警,而不用再担心会浪费时间去调查错误报警。
带内操作模式提供真正保护

NetScreen-IDP100/500被设计为带内模式操作。在这种配置里,NetScreen-IDP100/500一般被放置在防火墙之后,检查每个进出的数据包。当NetScreen-IDP100/500检测出恶意流量时,它能丢弃连接,使之不能进入网络。当然,你能准确地控制哪种形式的流量是需要丢弃连接的。相反,通常被动式的NIDS检测出恶意流量时,它只能发送一个TCP重设命令,试图阻止攻击。但是,由于TCP重置的特性,你无法确信攻击能及时被制止,这意味着需要花费时间去调查攻击是否已到达它的受害者。然后你不得不去了解攻击是怎么产生的,并且试图去调整NIDS,以防范未来类似的事情。最后,假如攻击成功了,你还需要评估造成的损失,当中又产生更多的投资和人力成本。采用NetScreen-IDP100/500,你可以丢弃有关恶意流量,并且确保这个流量不能到达目的地。
中央式、基于规则的管理提供更高可控性

NetScreen-IDP系统利用中央式、基于规则的管理方式,可以提供真正的三层管理架构。它包括一个检测与执行层(传感器)、一个管理层(服务器)和一个应用层(用户界面)。多用户界面可以连接到一个单一的管理服务器上,完成所有的管理操作。基于规则的管理容许NetScreen- IDP100/500的行为提供精确的控制。根据需要被寻找和匹配的来源、目标地、业务和攻击进行分类,你可以设置相应规则,以便去应用。然后,当攻击被检测到时,规则指定下一步操作,如丢弃或允许连接,以及记录攻击。中央式安全策略允许相同的安全策略应用到多个执行点上。尽管一个设备与其他不一样,你无需建立新的安全策略,只需列明那条在安全策略里的个别规则是对应哪台设备即可。闭环调查(Closed Loop Investigation)使你在综合报告、个别记录、相关记录的规则、记录的数据包之间自由地浏览查找。数据点相互关联以及在各信息层间轻松浏览查找的能力,让你更容易理解网络状况,并且能对防护新威胁的工作作出即时的响应。
防火墙在控制什么流量被允许进出网络方面做得很好。但不可避免的是,一些被允许进入的流量在本质上是恶意的。你需要第二层防护去协助防火墙,同时检测和防止各种形式的攻击。到现在为止,被动式的网络入侵检测系统(NIDS)一直被用于检测网络攻击。遗憾的是,目前的入侵检测解决方案通常只执行一个单一的入侵检测机制,因而造成很多错误报警,漏过不少攻击。另外,被动式方式不能阻止攻击,并且在管理上亦非常困难。NetScreen开发的入侵检测和防护系统(NetScreen-IDP100/500) 可以克服这些不足,助你保护公司的资产。
点评:应用性能放在第一位

所有与互联网连接的企业通常要做的第一件事就是安装防火墙,通过提供接入控制,防火墙提供了出色的第一层防护。第二层防护就是设置IDS。一般企业普遍认为,被动式的、网络入侵检测系统(NIDS)能够保护机构免受攻击。遗憾的是,这种防护方式有许多问题。
首先,大量的错误报警常常使系统管理员感到困惑,需要大量的人工过滤来鉴别混杂在错误报警中的真正的攻击,造成许多公司都变成对这些警报数据置之不理,系统无法发挥其作用;其次,一般的NIDS解决方案很难管理和维护,它需要大量的时间和精力以保持传感器的更新和安全策略的有效;再者,很多公司误以为, 如果将NIDS加入其系统,就需要将NIDS的维护工作外包给专业的安全服务提供商;同时,现有的NIDS解决方案不能防止攻击,尽管声称具有防护能力,其实这些产品只是检测工具而已,防护能力是空洞的许诺。近两年,入侵检测系统(IDS)产品和技术得到了快速发展,从目前产品采用的检测技术来看主要有两种:一种是异常发现技术,也称为协议分析技术;另一种是模式匹配检测技术。从主流的入侵检测产品来看,通常是采用两种模式的结合。NetScreen- IDP采用了IDS协议分析的检测机制,检测功能包括了重要的IP碎片整理能力、TCP重组——在去除复制和重叠数据的时候,用正确的次序适当地重组 TCP片段的能力,流量跟踪功能可以跟踪流量(客户端到服务器的流量以及服务器到客户端的流量),并且把它们与一个单一的通信会话联系起来,保证了检测机制的先进性和检测结果的正确。
总体来说,NetScreen-IDP100/500在智能管理和检测能力上具有一定的先进性,代表了目前较为前沿的IDS检测技术,能够减少错误报警或没有意义的报警,为用户减少了许多无谓的工作量。


发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

Power架构产品创新 IBM推动其本土化发展
Power架构产品创新 IBM推动其本土化发展自从1990年,IBM推出基于RISC系统的新产品线RS/6000(现称eServer p系列)之后,...
WAF:高校Web应用安全守护者
WAF:高校Web应用安全守护者最近几年高校网站被攻击的事件时有发生,造成了不良影响,因此越来越多的高校开始...

本类热点